RHEL 7:カーネル(RHSA-2019:1485)(SACKパニック)(SACK Slowness)

high Nessus プラグイン ID 125973

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 7.2 Advanced Update Support、Red Hat Enterprise Linux 7.2 Telco Extended Update Support、Red Hat Enterprise Linux 7.2 Update Services for SAP Solutionsで利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:* LinuxカーネルのネットワークサブシステムがTCP Selective Acknowledgement(SACK)セグメントを処理する方法に、整数オーバーフローの欠陥が見つかりました。SACKセグメントを処理している間、Linuxカーネルのソケットバッファ(SKB)データ構造がセグメント化します。各フラグメントは約TCP最大セグメントサイズ(MSS)バイトです。SACKブロックを効率的に処理するために、Linuxカーネルは複数のセグメント化されたSKBを1つにマージし、セグメント数を保持している変数をオーバーフローさせる可能性があります。リモートの攻撃者はこの欠陥を悪用して、TCP MSSが少ないTCP接続に細工された一連のSACKセグメントを送信することにより、Linuxカーネルをクラッシュさせ、サービス拒否(DoS)を引き起こす可能性があります。(CVE-2019-11477)*カーネル:tcp:SACKブロックの処理中にリソースを過剰に消費し、リモートサービス拒否を引き起こす可能性があります(CVE-2019-11478)*カーネル:tcp:MSSが少ないTCP接続のリソースを過剰に消費し、リモートサービス拒否を引き起こす可能性があります(CVE-2019-11479)影響、CVSSスコア、謝辞、その他の関連情報を含むセキュリティの問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。バグ修正プログラム:* THP:MADV_DONTNEEDとNUMAヒンティングノード移行コードとの間の競合(BZ# 1698103)* [RHEL7] 最近のマイクロコードの更新時に/proc/cpuinfoにmd_clearフラグがありません(BZ#1712989)* [RHEL7] 二重マイクロコードの更新後にMDSの緩和策が有効になりません(BZ#1712994)*警告:CPU:0 PID:kernel/jump_label.c:90 __static_key_slow_dec+0xa6 /0xb0で0(BZ#1713000)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/vulnerabilities/tcpsack

https://access.redhat.com/errata/RHSA-2019:1485

https://access.redhat.com/security/cve/cve-2019-11477

https://access.redhat.com/security/cve/cve-2019-11478

https://access.redhat.com/security/cve/cve-2019-11479

プラグインの詳細

深刻度: High

ID: 125973

ファイル名: redhat-RHSA-2019-1485.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2019/6/18

更新日: 2022/12/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7.2

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/6/17

脆弱性公開日: 2019/6/19

参照情報

CVE: CVE-2019-11477, CVE-2019-11478, CVE-2019-11479

RHSA: 2019:1485